Einführung in das Darknet
Das Seminar führt in die Begriffe, Technik, Organisation und den verfügbaren Service des Tor-Netzwerkes ein. Zudem werden live Beispiele aktuell verfügbarer Hidden Services präsentiert.
Das Seminar führt in die Begriffe, Technik, Organisation und den verfügbaren Service des Tor-Netzwerkes ein. Zudem werden live Beispiele aktuell verfügbarer Hidden Services präsentiert.
In diesem Seminar wird auf viele, teils revolutionäre Neuerungen eingegangen, mit Folgen für Aufbau und Bereitstellung von RZ-Ressourcen. Dabei wird Ihnen eine Einschätzung aktueller Technologien vermittelt, die auf langjähriger Erfahrung basiert.
Die Teilnehmer dieses Seminars lernen, wie sie die Betriebssicherheit von Serverräumen und Rechenzentren (KRITIS) durch ein aktives und effektives Staubmanagementsystem erhöhen können.
In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.
Dieses Seminar vermittelt WAN-Erfahrungen aus Projekten und Ausschreibungen. Die Themen beinhalten WAN-Technologien, WAN-Zugang, Internetzugang, SD-WAN, IPsec-VPN, Erfahrungen mit Anwendungen und Voice/Video, QoS, WAN-Optimierung und Cloud-Zugang.
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Ziele der Veranstaltung sind das Aufzeigen von Anforderungen an Netzsegmentierung, Diskussion möglicher Umsetzungstechniken sowie Vermittlung praktischer Erfahrungswerte.
Bluetooth, ZigBee, NFC, oder doch besser Sigfox, LoraWAN oder NB-IoT? Funktechniken, die mit wenig Energie auskommen und dafür wenig Durchsatz bieten, sind die Basis für das Internet der Dinge. Diese Techniken und noch viel mehr stellen wir in unserem Seminar vor.
Wir stellen das am 05. März 2025 vom BSI veröffentlichte KomTK vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
Sie haben bereits erste Gehversuche mit Azure unternommen, ihr Unternehmen nutzt bereits anderen Cloud-Dienste wie Office 365 und Sie planen eine umfassende Migration von Infrastruktur und Anwendungen in der Cloud? Dann sind Sie hier richtig!
Erwerben Sie Grund- und Spezialwissen für die erfolgreiche Problemanalyse im Netzwerk! Wir betrachten alle Ebenen, angefangen bei LAN und WLAN bis hin zur eigentlichen Anwendung. Besonderen Wert legen wir auf die Praxis mit Wireshark.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen